¿Qué es SASE (perímetro de servicio de acceso seguro)? | Guía para principiantes

El perímetro de servicio de acceso seguro (SASE) es una arquitectura nativa de la nube que unifica SD-WAN con funciones de seguridad, como SWG, CASB, FWAAs y ZTNA en un solo servicio.

Diagrama de la arquitectura del perímetro de servicio de acceso seguro (SASE), que representa su estructura en diferentes entornos de nube y endpoints. En la parte superior, los iconos representan diversas configuraciones de nube, como nube privada, nube pública, software como servicio (SaaS) y sede central/centro de datos, alineadas horizontalmente. Debajo, la sección central presenta una línea que delimita los componentes SASE: Firewall como servicio (FWaaS), agente de seguridad de acceso a la nube (CASB), acceso a la red de confianza cero (ZTNA) y puerta de enlace web segura en la nube (SWG), cada uno de ellos indicado por un icono encerrado en un círculo. Las etiquetas de texto Capa de seguridad como servicio y Capa de red como servicio distinguen aún más estas capas, con SD-WAN situado debajo como parte de la capa de red. En la parte inferior, los iconos de sucursal/tienda, hogar y móvil denotan los tipos de endpoints integrados en el marco SASE, lo que refleja los diversos entornos que admite la arquitectura.

Al consolidar las funciones de red y seguridad en un único servicio entregado en la nube, SASE simplifica la gestión de la red y mejora la seguridad. 

La arquitectura da respuesta a las necesidades dinámicas de las organizaciones modernas, proporcionando un acceso y una protección escalables y unificados para entornos distribuidos.

 

¿Por qué las empresas actuales necesitan SASE?

Las empresas actuales se mueven en un panorama muy diferente al de los entornos informáticos tradicionales y centralizados del pasado. 

Por eso ha surgido el marco de trabajo SASE: para dar respuesta a las exigencias actuales en materia de seguridad y conectividad.

A continuación, explicamos por qué las empresas necesitan SASE ahora más que nunca:

El perímetro de servicio de acceso seguro responde a la descentralización provocada por el aumento de la adopción de la nube, el acceso móvil y el trabajo remoto. 

Este cambio significa que tanto los datos como los usuarios ya no están confinados en la oficina. Esto ha hecho que los modelos de seguridad tradicionales basados en el perímetro sean menos eficaces.

Diagrama arquitectónico en el que se muestra cómo el perímetro de servicio de acceso seguro (SASE) aborda los retos actuales en materia de seguridad y conectividad. En el centro, el icono de SASE está rodeado por diversos elementos a los que conecta. A la izquierda hay iconos que representan los entornos móviles, remotos y de la sede central (HQ), cada uno de los cuales denota diferentes entornos de usuario. A la derecha, los elementos incluyen servicios en la nube, centros de datos y aplicaciones de centros de datos, lo que indica los diferentes recursos que SASE protege e integra. El diseño posiciona claramente a SASE como un centro neurálgico que conecta diversos entornos operativos y recursos tecnológicos, destacando su papel en la optimización de la gestión de la red y la mejora de la seguridad en un entorno empresarial distribuido.
"El 92 % de las cargas de trabajo se alojan ahora en algún tipo de plataforma en la nube, lo que indica un cambio significativo con respecto a las soluciones locales tradicionales. Solo el 8 % de las cargas de trabajo permanecen exclusivamente en las instalaciones locales, lo que demuestra un cambio sustancial hacia la infraestructura basada en la nube en diversos sectores".

SASE integra servicios de seguridad exhaustiva directamente en el tejido de la red. Esto significa que los equipos de seguridad pueden gestionar de forma segura y eficaz todas las solicitudes de acceso, independientemente de su origen.

Además: La integración de las funciones de seguridad en el marco SASE permite a las empresas gestionar sus políticas de seguridad de manera más uniforme.

Adoptar un enfoque unificado simplifica la carga administrativa.

Por no hablar de que mejora la seguridad al proporcionar una prevención de amenazas y una protección de datos coherentes y en tiempo real en todos los entornos.

"En los próximos cinco años, el mercado de los perímetros de servicio de acceso seguro crecerá a una tasa de crecimiento anual compuesta del 29 %, hasta alcanzar más de $25 000 millones en 2027. Los productos SASE subyacentes que utilizarán los compradores se dividirán entre enfoques de proveedor único y de doble proveedor".

Las organizaciones seguirán transformándose digitalmente. Y la flexibilidad y escalabilidad de SASE lo hacen indispensable para proteger los recursos distribuidos.

 

¿Qué es la arquitectura SASE?

En una arquitectura de SASE (perímetro de servicio de acceso seguro), se combinan las redes y la seguridad como funciones de servicio en un solo servicio con entrega en la nube en el perímetro de la red.

Así:

Diagrama de arquitectura de SASE dispuesto para mostrar cómo integra diferentes componentes y ubicaciones. A la izquierda, etiquetados Sus usuarios y Fuentes de tráfico, hay iconos para Móvil/Ordenador, Sucursal/Minorista, y Hogar, representando varios entornos de usuario. La parte central del diagrama enumera los componentes de SSE (Secure Service Edge), incluidos FWaaS (Firewall as a Service), SWG (Secure Web Gateway), CASB (Cloud Access Security Broker) y ZTNA (Zero Trust Network Access). A la derecha, etiquetados como Sus datos y Destinos del tráfico, se encuentran los iconos de Sede central/Centro de datos, Aplicaciones SaaS y Nube pública, que indican dónde residen y se gestionan los datos. En la parte superior de la sección central, SSE está vinculado con A representando el acceso a la red, que incluye SD-WAN (Software-Defined Wide Area Network) y Redes Globales de Internet, subrayando colectivamente la red integral y la cobertura de seguridad que SASE proporciona a través de diversas ubicaciones y rutas de datos.

Esto permite que una organización admita usuarios híbridos y remotos dispersos de manera automática al conectarlos con puertas de enlace cercanas en la nube en lugar de dirigir el tráfico a centros de datos corporativos.

También proporciona un acceso seguro y coherente a todas las aplicaciones. Mientras tanto, los equipos de seguridad mantienen una visibilidad e inspección completas del tráfico en todos los puertos y protocolos.

El modelo simplifica radicalmente la gestión y reduce la complejidad, que son dos de los principales objetivos de SASE.

Transforma el perímetro en un conjunto uniforme de capacidades basadas en la red que pueden implementarse en los sitios y en los momentos que se requiera. Este enfoque representa una alternativa más optimizada para establecer un perímetro en torno al centro de datos a partir de una colección de aplicaciones de seguridad dispares y orientadas al producto.

Además, al estar basado en la nube, el perímetro de servicio de acceso seguro permite disponer de una red más dinámica y de mayor rendimiento. Una red que se adapta a los cambiantes requisitos de las empresas, a la evolución del panorama de amenazas y a las nuevas innovaciones.

 

¿Cuáles son los componentes de SASE?

Gráfico que enumera los componentes de SASE (Perímetro de servicio de acceso seguro), cada uno representado por un icono y una breve descripción. En el centro está la SD-WAN (red de área extensa definida por software), simbolizada por un engranaje y un icono de red. A su lado hay otros cinco elementos: ZTNA (Zero Trust Network Access), representado con un icono de escudo y candado; SWG (Secure Web Gateway), ilustrado con un icono de nube y candado; FWaaS (Firewall as a Service), mostrado con un icono de firewall; y CASB (Cloud Access Security Broker), representado con un icono de nube y escudo. Cada componente está claramente etiquetado para definir su función dentro del marco SASE, haciendo hincapié en el enfoque integrado de la gestión de la red y la seguridad.

Las cinco tecnologías esenciales son clave para garantizar el acceso a las implementaciones del perímetro de servicio de acceso seguro.

  1. La gateway web segura (SWG)

  2. Firewall como servicio (FWaaS)

  3. Agentes de seguridad para el acceso a la nube (CASB)

  4. Zero Trust Network Access (ZTNA)

  5. Red de área extensa definida por software (SD-WAN)

La gateway web segura (SWG)

Diagrama de arquitectura de un sistema Secure Web Gateway (SWG), que ilustra su papel como mediador entre la actividad del usuario e Internet. En el centro, un gran óvalo etiquetado Secure web gateway (SWG) conecta varias funcionalidades como la aplicación de políticas, la detección de malware, el proxy web, el filtrado de URL, DLP (Data Loss Prevention), Sandbox e inspección de tráfico. Estas funciones están agrupadas en tres clústeres, que destacan las capacidades del SWG para gestionar, proteger e inspeccionar el tráfico web. A la izquierda, tres iconos representan diferentes entornos de usuario: Oficinas, Centros de datos privados y Trabajo desde cualquier lugar, que indican las fuentes del tráfico web. A la derecha, el flujo de tráfico web se desplaza hacia iconos que representan servicios públicos de Internet y en la nube como AWS, Box, Oracle y Zoom, mostrando el papel del SWG en la protección del tráfico de Internet saliente y entrante. En la parte inferior, se muestran funciones como Interfaz, Análisis en tiempo real y Supervisión 24/7 en directo, que ponen de relieve las herramientas disponibles para la gestión de la red y la supervisión de la seguridad a través del SWG.

La gateway de web segura (SWG) ofrece URL Filtering, descifrado de SSL, control de aplicaciones y detección y prevención de amenazas para las sesiones web de los usuarios.

Firewall como servicio (FWaaS)

Diagrama de arquitectura FWaaS también conocido como firewalls en la nube. Presenta un diagrama que muestra la conectividad entre los distintos componentes de un centro de datos e Internet, facilitada por los servicios en la nube y los proveedores de servicios gestionados. El centro de datos incluye un ordenador, un servidor y una unidad de almacenamiento conectados a través de un conmutador o enrutador. Estos están conectados a un servicio en la nube simbolizado por un icono de nube con un símbolo de firewalls, que indica el servicio de seguridad prestado a través de Internet. Una conexión adicional a un proveedor de servicios gestionados, también representada con un icono de firewalls, pone de relieve la prestación de servicios de seguridad. Estos elementos demuestran colectivamente cómo los firewalls pueden implementarse como servicios basados en la nube para mejorar la seguridad de la red

FWaaS entrega un firewall de nueva generación, basado en la nube, que proporciona una inspección avanzada de Capa 7, control del acceso, detección y prevención de amenazas y otros servicios de seguridad.

Agentes de seguridad para el acceso a la nube (CASB)

Diagrama de arquitectura de Cloud Access Security Broker (CASB) en formato de tres columnas; a la izquierda, la columna Organización muestra iconos de PC, portátiles y dispositivos móviles y datos, que sugieren los activos internos protegidos por CASB, con una flecha denominada Integración empresarial que apunta hacia la columna central, resaltada en verde azulado para indicar las funciones centrales de CASB, como Visibilidad, Cumplimiento, Seguridad de datos y Protección versus amenazas. La columna de la derecha, denominada As-a-Service, enumera los diferentes servicios en la nube con los que interactúa el CASB, incluidos PaaS con IBM Bluemix y Oracle Cloud, SaaS con ServiceNow y Salesforce, e IaaS con Azure y AWS, lo que demuestra las amplias capacidades de integración del CASB en varias plataformas en la nube.

Un agente de seguridad para el acceso a la nube (CASB) supervisa las aplicaciones SaaS sancionadas y no sancionadas, y ofrece detección de malware y amenazas. 

Como parte de una solución de DLP, garantiza la visibilidad y el control de los datos confidenciales en repositorios SaaS.

Zero Trust Network Access (ZTNA)

Diagrama de arquitectura de la arquitectura Zero Trust Network Access (ZTNA) etiquetada como ZTNA 2.0, central en un diseño de red que abarca usuarios y dispositivos a la izquierda y recursos a la derecha. A la izquierda, los iconos que representan Cualquier usuario, Cualquier dispositivo y Cualquier ubicación sugieren un enfoque flexible del acceso de los usuarios, haciendo hincapié en que ZTNA no confía intrínsecamente en ninguna entidad independientemente de su punto de origen. Estos iconos se conectan a una red central de verificaciones que incluye Identidad, Dispositivo y App-ID, que desembocan en el círculo principal de ZTNA 2.0. Este círculo integra múltiples capas de verificación, como Riesgo, Ubicación, Tiempo y Otro contexto, cada una de las cuales alimenta dos procesos continuos: Verificación continua y Verificación de endpoint junto con Evaluación continua de amenazas, poniendo de relieve un método de validación dinámico y continuo. A la derecha, la arquitectura se extiende para mostrar cómo ZTNA gobierna el acceso a una variedad de recursos, incluyendo AWS, Google Cloud, aplicaciones corporativas, servidores, centros de datos, aplicaciones SaaS, Internet, aplicaciones remotas y VDI, archivos, aplicaciones heredadas y datos, lo que representa una aplicación integral de protocolos de seguridad a través de diversos entornos de red, desde servicios en la nube hasta almacenamiento de datos on-prem y recursos basados en Internet. Este diseño delinea claramente cómo los controles de verificación de identidades y dispositivos están vinculados al acceso a los recursos, ilustrando el proceso de evaluación detallado y basado en el contexto que es fundamental para el modelo de Confianza Cero.

El acceso a la red con Confianza Cero (ZTNA) da lugar a capacidades de inspección y verificación continuas.

Entrega un cumplimiento con las políticas basadas en la aplicación y la identidad para acceder a las aplicaciones y los datos confidenciales de una organización.

SD-WAN

Diagrama de arquitectura SD-WAN, con un centro de datos central conectado a cuatro sucursales, representadas como iconos de edificios grises. Estas conexiones están codificadas por colores para indicar los distintos tipos de conexiones a Internet: MPLS en rojo, conexiones celulares en verde y banda ancha en naranja. Alrededor del diagrama de la red central hay logotipos de varios servicios de Internet y en la nube, como AWS, Azure, Google, Dropbox, Salesforce, Workday y YouTube, lo que implica su integración o accesibilidad a través de esta arquitectura de red.

SD-WAN ofrece una red subyacente desacoplada del hardware subyacente, y ofrece un tráfico flexible y seguro entre sitios y directo a Internet.

 

¿Cuáles son los casos prácticos de SASE?

Los principales casos de uso de SASE son

  • Impulsar las fuerzas de trabajo híbridas

  • Conectar y proteger las ubicaciones de sucursal y minoristas

  • Apoyar las iniciativas de nube y digitales

  • Conectividad global

  • Migración de MPLS a SD-WAN

Impulsar las fuerzas de trabajo híbridas

En cuanto a la fuerza de trabajo híbrida, es fundamental implementar un enfoque integral respecto del rendimiento y la seguridad de la red.

La arquitectura del perímetro de servicio de acceso seguro pone de relieve la escalabilidad, la elasticidad y la baja latencia, por lo que se ocupa directamente de cubrir esta necesidad.

Su marco de trabajo basado en la nube está optimizado para ofrecer un rendimiento específico para cada aplicación. Además, la monitorización integrada de la experiencia digital (DEM) ofrece una visibilidad precisa de todo lo que afecta al rendimiento de los usuarios.

Diagrama de arquitectura titulado How SASE powers hybrid workforce, con una columna central azul que representa el Secure Access Service Edge (SASE) y destaca tres funciones clave: Proporcionar la escalabilidad, elasticidad y baja latencia necesarias para una fuerza de trabajo híbrida, Proporcionar rendimiento específico de la aplicación y Monitorización de la experiencia digital/visibilidad del rendimiento del usuario. Esta columna central está flanqueada a la izquierda por iconos etiquetados como Remoto, Sede central oeste, Móvil y Sucursal/minorista, que sugieren varios puntos de acceso de usuario en un entorno de trabajo híbrido. A la derecha, el diagrama se amplía para incluir iconos que representan los servicios en la nube, DC-1 este y DC-2 oeste, que indican diferentes centros de datos o ubicaciones de almacenamiento en la nube. Este diseño transmite visualmente el papel de SASE en la integración de diversas ubicaciones geográficas y tipos de usuarios en un marco de red cohesivo que soporta entornos de trabajo variados y dinámicos, haciendo hincapié en la adaptabilidad y el amplio alcance de la tecnología SASE en el apoyo a los entornos de trabajo modernos.

La ventaja clave de SASE reside en la fusión de las redes y la seguridad. Esta combinación mejora la supervisión y detección de las amenazas y, al mismo tiempo, cubre las brechas en la seguridad.

El resultado es una gobernanza de la red racionalizada y una gestión simplificada.

Esta es la razón por la que el perímetro de servicio de acceso seguro es una herramienta enormemente fundamental para dar soporte a un entorno de trabajo híbrido.

Conectar y proteger las ubicaciones de sucursal y minoristas

El modelo SASE es fundamental para las organizaciones que buscan optimizar sus servicios de nube pública y de SaaS, ya que aborda los desafíos que se presentan al rendimiento y la seguridad. 

Mediante el uso de SD-WAN de nueva generación, el perímetro de servicio de acceso seguro optimiza el ancho de banda y garantiza una seguridad dinámica, superando así a los enfoques tradicionales de los centros de datos. 

Y, una vez más, la integración de DEM garantiza una mejor experiencia de usuario.

Diagrama de arquitectura titulado Uso de SASE para conectar y proteger sucursales/tiendas minoristas, que ilustra cómo la tecnología Secure Access Service Edge (SASE) integra varios componentes para optimizar la gestión de la red. En el lado izquierdo, tres iconos representan diferentes sucursales o tiendas minoristas, numeradas del 1 al 3, cada una de ellas conectada por líneas a un cuadro azul central con la etiqueta SASE, que representa el núcleo de la seguridad y la conectividad de la red. A la derecha del cuadro SASE, hay conexiones que conducen a otros dos conjuntos de iconos: uno etiquetado como Aplicaciones en la nube y otro par que comprende el Centro de datos de la empresa y las Aplicaciones del centro de datos, lo que indica los recursos accesibles a través del marco SASE. Esta configuración comunica visualmente el papel de SASE en la provisión de una infraestructura de red cohesionada y segura que conecta múltiples ubicaciones físicas con recursos esenciales basados en la nube y en centros de datos, haciendo hincapié en la capacidad de SASE para gestionar de manera eficiente entornos de red dispersos.

El perímetro de servicio de acceso seguro también reduce los gastos de red y seguridad. Y optimiza la gestión de proveedores. 

Además: El perímetro de servicio de acceso seguro fortalece la seguridad de los datos para ubicaciones de sucursal y remotas al aplicar políticas uniformes, simplificar la gestión y aplicar la Confianza Cero

Lo que significa que las aplicaciones y los datos están seguros, independientemente de dónde se encuentren. 

Apoyar las iniciativas de nube y digitales

SASE es fundamental para la transformación digital y de la nube. Y a medida que las organizaciones se vuelcan a SaaS, la conectividad ininterrumpida y segura es cada vez más importante. 

Gracias a la consolidación de la seguridad, el perímetro de servicio de acceso seguro elimina las limitaciones de los enfoques basados en hardware. Lo que significa servicios integrados e implementaciones optimizadas en las sucursales.

Diagrama de arquitectura titulado El papel de SASE en el uso de la nube y la transformación digital, con una caja azul central denominada SASE, que simboliza la tecnología central que facilita la conectividad segura de la red. Alrededor de esta caja, varios iconos representan diferentes elementos de una infraestructura empresarial: "Móvil", "Minorista", "Sucursal" y "Sede", cada uno conectado a la caja SASE mediante líneas verdes que significan conexiones seguras, ilustrando la integración de varias ubicaciones empresariales en el marco SASE. En el lado derecho, las conexiones se extienden hacia los iconos etiquetados como "Aplicaciones en la nube", "Nube", "Centro de datos" y "Aplicaciones del centro de datos", lo que indica que SASE facilita la integración de servicios y la implementación de sucursales al vincular las ubicaciones físicas no solo entre sí, sino también con los servicios en la nube y las aplicaciones del centro de datos, enfatizando así el papel fundamental de SASE en la mejora de la transformación digital al proporcionar un enfoque unificado para gestionar la seguridad y la conectividad en diversos entornos empresariales.

También: Las técnicas avanzadas de SD-WAN amplían el ancho de banda y proporcionan una visión más profunda de la red. Y eso se traduce en una mejora de las operaciones y el rendimiento de las aplicaciones.

Además, las funciones de seguridad basadas en IA y ML mejoran significativamente la detección de amenazas. 

Los firewalls dinámicos ofrecen un enfoque integral del análisis de contenidos.

Y los protocolos seguros gestionan hábilmente los flujos de datos de los dispositivos de IoT.

Conectividad global

Diagrama de arquitectura titulado Cómo SASE mejora la conectividad global utilizando un mapa de fondo superpuesto con varias conexiones que simbolizan el papel de SASE en la arquitectura de red. En el centro de la imagen hay una caja azul etiquetada como SASE, conectada con líneas de colores a diferentes elementos que representan usuarios globales y centros de datos marcados como DC-USA, DC-EU y DC-SEA, lo que sugiere que las ubicaciones están en EE. UU., Europa y Seattle respectivamente. Encima del mapa, se muestran las aplicaciones en la nube conectadas al centro SASE, representadas por los iconos de AWS y Azure, que indican la integración de los principales servicios en la nube. La representación sirve para resaltar el alcance y la eficiencia de SASE en la vinculación de ubicaciones geográficas dispersas y múltiples plataformas en la nube, mejorando la conectividad y la gestión de la red para los usuarios globales que están posicionados en todo el mundo como indican los iconos humanos.

SASE mejora la conectividad global. Su arquitectura está diseñada para enlazar directamente a los usuarios con una red mundial, evitando la necesidad de encaminar el tráfico a través de centros de datos centralizados. 

Este enfoque reduce la latencia y mejora la velocidad de acceso. Como resultado, las organizaciones disfrutan de una experiencia de conexión sin fisuras para usuarios de todo el mundo.

Básicamente, el perímetro de servicio de acceso seguro se basa en una red distribuida de puntos de presencia (PoP) basados en la nube. Estos PdP están situados estratégicamente en todo el mundo. Los usuarios se conectan al PoP más cercano, minimizando la distancia que recorren los datos. 

La configuración acelera la conectividad y hace posible un rendimiento y una fiabilidad constantes de la red en todas las ubicaciones.

Migración de MPLS a SD-WAN

Migrar de MPLS a SD-WAN a través de SASE es un movimiento estratégico para muchas organizaciones. 

El motivo es el siguiente:

Las redes MPLS tradicionales son conocidas por su elevado coste e inflexibilidad. Requieren importantes inversiones de capital y largos periodos de implantación que pueden obstaculizar la agilidad y escalabilidad de una organización.

Afortunadamente, el perímetro de servicio de acceso seguro proporciona una vía eficiente desde MPLS a una arquitectura SD-WAN más escalable y rentable. 

Aquí le explicamos cómo hacerlo:

Utilizando Internet para crear conexiones de red seguras y de alto rendimiento. 

La migración permite utilizar conexiones a Internet de banda ancha, mucho menos costosas y más flexibles que los enlaces MPLS.

Diagrama de arquitectura que muestra el proceso de migración de MPLS a SD-WAN con SASE, representado visualmente mediante símbolos y conexiones simplificados. Un símbolo de rama a la izquierda conecta con una caja azul central etiquetada SASE, que a su vez conecta hacia abajo con un icono azul que representa SD-WAN. Desde SASE, una línea discontinua se extiende hasta un círculo gris etiquetado MPLS, lo que implica un punto de transición o integración. A la derecha, el cuadro SASE también se conecta a una representación de un centro de datos, que a su vez se conecta a un símbolo de nube etiquetado como Cloud apps. Esta disposición comunica visualmente el cambio de la red MPLS tradicional a una configuración SD-WAN más moderna, que incorpora SASE para mejorar la seguridad y la eficiencia, destacando la conexión entre la infraestructura del centro de datos local y las aplicaciones en la nube.

Así, una vez que una organización se conecta a la arquitectura SASE, se beneficia inmediatamente de una mayor agilidad de la red y una mayor resistencia.

Esto se debe a que optimiza el rendimiento y maximiza el rendimiento de las aplicaciones locales y los servicios en la nube.

El proceso de implantación también es más rápido y ágil que el MPLS tradicional, ya que suele durar sólo unos días o incluso horas.

 

¿Cuáles son los beneficios de SASE?

Diagrama circular titulado “Ventajas de SASE” con una combinación de dos tonos de verde y blanco, organizado en doce segmentos alrededor del círculo, cada uno de los cuales denota una ventaja específica. Empezando por arriba y en el sentido de las agujas del reloj, las ventajas se etiquetan como: “Mejora de la supervisión y la elaboración de informes”, “Reducción de la complejidad”, “Protección de datos congruente”, “Reducción de costos”, “Reducción del tiempo y el esfuerzo administrativos”, “Menores necesidades de integración”, “Mejor rendimiento y fiabilidad de la red”, “Mejora de la experiencia del usuario”, “Visibilidad en entornos híbridos” y “Mayor control de usuarios, datos y aplicaciones”, con los íconos correspondientes a cada segmento que representan visualmente la ventaja específica, como una lupa para la supervisión, un signo de dólar para la reducción de costos y una nube para los entornos híbridos. Este diseño destaca eficazmente las amplias ventajas de implementar un marco de trabajo de dispositivo periférico de servicio de acceso seguro (SASE) de forma visualmente estructurada.
  • Visibilidad de entornos híbridos: SASE proporciona visibilidad de los entornos de red empresariales híbridos, incluidos centros de datos, sedes centrales, sucursales y ubicaciones remotas, así como nubes públicas y privadas. Esta visibilidad se extiende a todos los usuarios, datos y aplicaciones, accesibles desde un único panel.

  • Mayor control de los usuarios, los datos y las aplicaciones: al clasificar el tráfico en la capa de aplicación (capa 7), el perímetro de servicio de acceso seguro elimina la necesidad de realizar complejas investigaciones y mapeos de puertos y aplicaciones, lo que proporciona una visibilidad clara del uso de las aplicaciones y mejora el control.

  • Supervisión e informes mejorados: el perímetro de servicio de acceso seguro consolida la supervisión y la generación de informes en una sola plataforma. Esta unificación permite a los equipos de redes y seguridad correlacionar eventos y alertas de manera más eficaz, lo que agiliza la resolución de problemas y acelera la respuesta ante incidentes.

  • Reducción de la complejidad: SASE simplifica las redes y la seguridad al trasladar las operaciones a la nube, lo que reduce la complejidad operativa y los costos asociados al mantenimiento de múltiples soluciones puntuales.

  • Protección uniforme de datos: el perímetro de servicio de acceso seguro prioriza la protección coherente de los datos en todas las ubicaciones periféricas mediante la optimización de las políticas de protección de datos y la resolución de problemas como los puntos ciegos de seguridad y las inconsistencias en las políticas.

  • Reducción en costos: el perímetro de servicio de acceso seguro permite a las organizaciones ampliar su infraestructura de red y pila de seguridad a todas las ubicaciones de forma rentable, lo que a menudo reduce los costes administrativos y operativos a largo plazo.

  • Menor tiempo y esfuerzo administrativo: la gestión desde un único panel de SASE reduce la carga administrativa, disminuyendo el tiempo y el esfuerzo necesarios para formar y retener al personal de redes y seguridad.

  • Menor necesidad de integración: al combinar varias funciones de red y seguridad en una solución unificada basada en la nube, el servicio de perímetro de servicio de acceso seguro elimina la necesidad de realizar integraciones complejas entre diferentes productos de distintos proveedores.

  • Mejor rendimiento y confiabilidad de la red: SASE mejora el rendimiento y la fiabilidad de la red mediante la integración de funcionalidades SD-WAN que admiten configuraciones de equilibrio de carga, agregación y conmutación por error para diversos enlaces.

  • Experiencia de usuario mejorada: la supervisión de la experiencia digital (DEM), facilitada por el perímetro de servicio de acceso seguro, optimiza las operaciones y mejora la experiencia de los usuarios en todas las ubicaciones, sin necesidad de instalar software o hardware adicionales.

 

¿Cuáles son los posibles retos de la implementación de SASE?

Gráfico con un diseño de dos columnas titulado Posibles desafíos para la implementación de SASE, presentado sobre un fondo claro. Cada columna contiene tres iconos cuadrados, cada uno de los cuales representa diferentes retos, dispuestos verticalmente. A la izquierda, los retos incluyen Redefinir las funciones y la colaboración del equipo, Navegar por la complejidad de los proveedores y Generar confianza en SASE, con iconos que representan la dinámica de grupo, un laberinto y un apretón de manos, respectivamente. A la derecha, los desafíos son Selección e integración de productos, Abordar la proliferación de herramientas y Enfoque colaborativo de SASE, representados por iconos que muestran una pieza de rompecabezas, varios cuadrados superpuestos y varias manos entrelazadas. El diseño utiliza un tono rojo cálido para los iconos, que contrasta con el fondo limpio y sencillo, enfatizando cada reto como un componente distinto de la implementación de SASE.
  • Redefinir las funciones y la colaboración del equipo: la implementación del perímetro de servicio de acceso seguro requiere una reevaluación de las funciones dentro del panorama de TI, especialmente en configuraciones de nube híbrida. Es esencial mejorar la colaboración entre los equipos de redes y seguridad, lo que puede suponer un reto para los límites tradicionales de las funciones.

  • Transitar la complejidad del proveedor: gracias a la capacidad de SASE para combinar diversas herramientas y metodologías, las organizaciones pueden navegar con mayor eficacia por el complejo panorama de productos puntuales y herramientas de seguridad, alineándose con sus objetivos de transformación.

  • Garantizar la cobertura integral: el servicio de perímetro de acceso seguro ofrece un enfoque consolidado, pero ciertos escenarios, especialmente en configuraciones con muchas sucursales, pueden requerir una combinación de soluciones basadas en la nube y locales para garantizar una red y una seguridad sin problemas.

  • Desarrollar la confianza en SASE: a pesar de sus ventajas, algunos profesionales siguen mostrándose precavidos ante la transición al perímetro de servicio de acceso seguro, especialmente en entornos de nube híbrida. Es fundamental contar con proveedores de SASE de prestigio que hayan demostrado su credibilidad.

  • Selección e integración de productos: para las empresas con equipos de TI aislados, la implementación de SASE puede implicar la selección e integración de varios productos para satisfacer por separado las necesidades de red y seguridad, garantizando una funcionalidad complementaria para optimizar las operaciones.

  • Abordar la proliferación de herramientas: la transición a un modelo del perímetro de servicio de acceso seguro centrado en la nube puede hacer que ciertas herramientas existentes resulten redundantes. Identificar y mitigar estas redundancias es esencial para evitar la fragmentación de las capacidades y garantizar una infraestructura tecnológica cohesionada.

  • Enfoque de colaboración a SASE: el éxito de la implementación de SASE depende de los esfuerzos conjuntos de los profesionales de la seguridad y las redes. Su experiencia combinada ayuda a garantizar que los componentes del perímetro de servicio de acceso seguro se alineen con los objetivos generales de la organización, optimizando así las ventajas de la tecnología.

 

Cómo elegir un proveedor de SASE y en qué fijarse

Infografía titulada “Cómo elegir una solución SASE y qué buscar” de Palo Alto Networks. Presenta una lista de criterios para seleccionar una solución de dispositivo periférico de servicio de acceso seguro (SASE), cada uno de ellos presentado en un círculo azul con su ícono correspondiente y breves instrucciones de texto sobre lo que hay que tener en cuenta. Los criterios incluyen lo siguiente: evaluar las capacidades de integración, valorar el alcance global de la red del proveedor, considerar la escalabilidad y la flexibilidad de la solución, verificar la confianza cero y las capacidades de seguridad continua, comprobar las funciones de cumplimiento y protección de datos, evaluar las garantías de rendimiento y fiabilidad del proveedor, analizar la facilidad de gestión y la visibilidad operativa, y tener en cuenta la reputación del proveedor y la atención al cliente. Cada punto proporciona un aspecto específico a comprobar, como buscar integraciones de plataformas homogéneas, amplios puntos de presencia en la red y compatibilidad con políticas granulares de control de acceso, entre otros.

La elección de un proveedor de SASE es una decisión estratégica que tiene un gran impacto en la seguridad de la red y la agilidad operativa de su organización.

A continuación le indicamos cómo tomar una decisión informada:

Evalúe las capacidades de integración

Dado que SASE combina numerosas funciones de red y seguridad en un único servicio en la nube unificado, es esencial seleccionar un proveedor que ofrezca una solución verdaderamente integrada, en lugar de un conjunto de servicios dispares unidos entre sí.

Las soluciones integradas ofrecen una gestión más fluida y una mayor eficacia en materia de seguridad.

Consejo:
Compruebe si la solución del proveedor se basa en una plataforma homogénea o si se trata de un conjunto de tecnologías adquiridas.

Evalúe el alcance global de la red del proveedor

Los servicios SASE se prestan a través de la nube, por lo que la presencia global del proveedor es fundamental para reducir la latencia y garantizar que los usuarios de todo el mundo tengan un acceso fiable y rápido a los recursos de la red.

Consejo:
Busque proveedores con una amplia red de puntos de presencia (PoP). Cuantos más PoP haya cerca de las ubicaciones de los usuarios, mayor será la velocidad y menor la latencia, lo que mejorará la experiencia general del usuario.

Tenga en cuenta la escalabilidad y flexibilidad de la solución

A medida que su negocio crezca, sus necesidades de red evolucionarán. Un proveedor de SASE debe ofrecer soluciones escalables que puedan crecer con su negocio sin requerir inversiones adicionales significativas en hardware ni cambios en la infraestructura existente.

Consejo:
Pregunte al proveedor sobre su capacidad para gestionar un aumento del tráfico y cómo gestiona las ampliaciones de la red. Una arquitectura flexible y nativa de la nube suele ser indicativa de la capacidad de un proveedor para escalar de forma eficaz.

Verifique las capacidades de seguridad continua y Confianza Cero

Confianza cero es un principio fundamental de SASE, que se centra en la verificación continua de la confianza antes de conceder acceso a cualquier recurso. Asegúrese de que la solución incorpore la aplicación de políticas en tiempo real y basadas en el contexto.

Consejo:
Determine si el proveedor admite políticas de control de acceso granular y si su solución evalúa continuamente la postura de seguridad de los dispositivos y los usuarios, adaptando el acceso según sea necesario.

Compruebe las funciones de cumplimiento y protección de datos

Para las empresas de sectores regulados, el cumplimiento de las normas y regulaciones pertinentes es innegociable. Los proveedores de SASE no solo deben cumplir estas normas, sino también ayudarlo a cumplirlas mediante sólidas medidas de protección y seguridad de los datos.

Consejo:
Revise las certificaciones de cumplimiento del proveedor y pregunte cómo su solución ayuda a cumplir con las normativas del sector, como el RGPD, la HIPAA o la PCI-DSS.

Evalúe el rendimiento y las garantías de confiabilidad del proveedor

Consulte los acuerdos de nivel de servicio (SLA) que ofrece el proveedor de SASE. Los SLA son una prueba del compromiso del proveedor con el tiempo de actividad, la fiabilidad y el rendimiento.

Consejo:
Opte por proveedores que ofrezcan acuerdos de nivel de servicio (SLA) con respaldo financiero, lo que demuestra su confianza en mantener altos niveles de servicio y compensar a los clientes si no los cumplen.

Analice la facilidad de gestión y la visibilidad operativa

Es fundamental contar con una gestión eficaz y visibilidad en todos los servicios de red y seguridad. Una buena solución SASE ofrece un panel de control centralizado para supervisar y gestionar la red distribuida.

Consejo:
Solicite una demostración de la consola de administración del proveedor. Compruebe que dispone de una navegación intuitiva y de funciones completas de generación de informes que ofrezcan información sobre el tráfico, la actividad de los usuarios y los eventos de seguridad.

Tenga en cuenta la reputación del proveedor y la atención al cliente

La reputación de un proveedor en el mercado puede ser un buen indicador de la calidad de su servicio y la satisfacción de sus clientes. Además, es fundamental contar con un servicio de atención al cliente receptivo y bien informado, especialmente cuando se implementan soluciones complejas como SASE.

Consejo:
Investigue opiniones de clientes y casos prácticos. Además, evalúe la capacidad de respuesta del equipo de asistencia del proveedor solicitando referencias o realizando una prueba de su servicio.

 

| Lecturas complementarias: ¿Qué son los servicios SASE gestionados?

 

Cómo ejecutar con éxito la implantación de SASE en 6 pasos

Gráfico que representa una guía visual titulada “Cómo llevar a cabo una implementación SASE exitosa en 6 pasos”. Está estructurado en formato de diagrama de flujo, con cada paso marcado por un ícono numerado y descrito en un texto breve. Los pasos se presentan de izquierda a derecha y de arriba abajo, conectados mediante líneas punteadas que sugieren un proceso secuencial. El paso 1 es “Impulsar la alineación y la colaboración del equipo”, el paso 2 es “Trazar una hoja de ruta flexible para SASE”, el paso 3 es “Adquisición segura de C-Suite”, el paso 4 es “Definir un plan”, el paso 5 es “Seleccionar, probar e implementar” y el paso 6 es “Revisar y actualizar periódicamente las políticas”. Cada icono de paso está ilustrado de forma única, como un apretón de manos para la colaboración, una flecha flexible para la hoja de ruta, un candado para asegurar la adquisición, una lista de verificación para establecer un plan, una lupa para seleccionar y probar, y una flecha circular para hacer revisiones periódicas.

La implementación eficaz de SASE requiere un enfoque estructurado y un gran énfasis en la colaboración y la planificación estratégica. 

A continuación, describimos un proceso de seis pasos para guiar a su organización hacia una implementación exitosa:

Paso 1: impulsar la alineación y la colaboración del equipo

Para implementar SASE de manera eficaz, los equipos de redes y seguridad deben colaborar muy de cerca. 

Históricamente, estos equipos han tenido prioridades diferentes: las redes se enfocan en la velocidad, mientras que la seguridad se enfoca en la protección contra amenazas.

A partir del uso de la evolución de DevOps como modelo, se combinan los puntos fuertes de estos equipos para alcanzar un objetivo en común.

Confíe en el liderazgo experto y en los proveedores de SASE para acceder a formaciones y recibir soporte de capacitación para combinar disciplinas.

Consejo:
Establezca un equipo multifuncional para la implementación de SASE que incluya miembros de TI, seguridad, cumplimiento normativo y unidades de negocio. La organización de talleres periódicos o sesiones de formación conjuntas puede ayudar a alinear los objetivos y facilitar una comprensión común del impacto estratégico en toda la organización.

Paso 2: trazar una hoja de ruta flexible para SASE

Adoptar SASE no significa que tenga que realizar una revisión completa de forma inmediata. 

Integre el perímetro de servicio de acceso seguro de forma progresiva, en consonancia con las iniciativas de TI y los objetivos empresariales. Y, sin duda, colabore con los proveedores o MSP en el desarrollo de una hoja de ruta para asegurarse de que se adapta a las necesidades dinámicas de la empresa. 

Ya sea para modernizar la SD-WAN o mejorar la seguridad, debe utilizar SASE como vehículo tanto para la convergencia como para el progreso.

Paso 3: adquisición segura de C-Suite

Es fundamental obtener el apoyo de los ejecutivos para SASE.

Deben destacarse los beneficios similares a aplicaciones basadas en la nube, enfatizarse el ROI y mostrar la menor necesidad de contar con múltiples proveedores.

Importante: Es necesario destacar la seguridad exhaustiva que aporta el modelo, en especial, en vistas de las crecientes amenazas.

Conforme avanzan los proyectos, debe medirse el éxito e informarse según distintas métricas.

Consejo:
Prepare una comparación detallada de los gastos actuales en seguridad y red versus los costos previstos después de la implementación de SASE. Esto debería incluir los ahorros potenciales derivados de la reducción del tiempo de inactividad y el valor del aumento de la agilidad. La presentación de estas cifras puede constituir un argumento convincente para la alta dirección, al cuantificar el impacto financiero.

Paso 4: definir un plan

Para comenzar, deben establecerse con claridad los objetivos de SASE, diseñados en función de los desafíos únicos de su organización. 

A continuación, analice la configuración de red existente, identifique las áreas de mejora y realice una auditoría de habilidades y tecnología para asegurarse de que su equipo esté preparado para la transición.

Paso 5: seleccionar, probar e implementar

Identifique e implemente soluciones SASE adecuadas que sean compatibles con las tecnologías existentes.

Dé prioridad a las soluciones que se integren perfectamente con sus herramientas actuales.

¡No se olvide! Antes de su implementación a gran escala, pruébelos en un entorno controlado para garantizar su eficacia.

Consejo:
Utilice programas piloto o implementaciones por fases, comenzando con aplicaciones o grupos de usuarios menos críticos. Este enfoque permite realizar ajustes y obtener comentarios de forma iterativa antes de una implementación más amplia, lo que reduce el riesgo y mejora la integración general de la solución en el ecosistema informático existente.

Paso 6: supervisar, optimizar y evolucionar

Una vez implementados, deben mantenerse mecanismos de soporte sólidos. Debe evaluarse continuamente la configuración de SASE, ajustarse en función de los comentarios, las tendencias emergentes en tecnología y las cambiantes necesidades de la organización.

 

¿Cuáles son los mitos más comunes sobre SASE?

Infografía visualmente estructurada titulada “Desmintiendo mitos comunes de SASE”, que muestra de forma destacada el logotipo de Palo Alto Networks en la parte superior. La presentación se divide en seis secciones, cada una de las cuales aborda un mito diferente sobre el dispositivo periférico de servicio de acceso seguro (SASE). Cada mito está etiquetado del 1 al 6 y va acompañado de un ícono relacionado con el tema del mito. Por ejemplo, el Mito 1 (SASE es una VPN basada en la nube) usa un ícono de un globo terráqueo y líneas de red, mientras que el Mito 3 (Solo las grandes corporaciones se benefician con SASE) usa un ícono de un gráfico de barras. Los mitos se contrarrestan con realidades, todas ellas elaboradas textualmente debajo de cada título en cuadros de texto de color gris y verde azulado, lo que hace que las refutaciones sean claras y directas. El fondo es blanco, lo que garantiza una gran legibilidad, y cada sección está claramente separada por el diseño del espacio y de la maquetación, lo que mejora el flujo general de la información.

A pesar de todos sus beneficios, todavía existen muchos conceptos erróneos y mitos sobre SASE.

Probablemente porque es relativamente nuevo, por lo que el concepto está en constante evolución. Además, los modelos tradicionales de red y seguridad suelen estar más compartimentados, lo que hace que el enfoque integral y convergente de SASE resulte desconocido y, en ocasiones, excesivamente amplio.

La confusión suele verse agravada por un marketing agresivo que puede exagerar o simplificar en exceso lo que realmente abarca el perímetro de servicio de acceso seguro.

Por lo tanto, aclaremos algunos mitos comunes sobre SASE y ofrezcamos una imagen más clara de lo que realmente ofrece:

  • SASE es una VPN basada en la nube.

  • SASE es solo una ligera mejora con respecto a SD-WAN.

  • Solo las grandes corporaciones se benefician de SASE.

  • Las soluciones SASE son exclusivas de los entornos remotos.

  • SASE se compromete con la seguridad en las instalaciones para aprovechar las ventajas de la nube.

  • Adoptar SASE implica renunciar a otras tecnologías de seguridad.

SASE es una VPN basada en la nube.

SASE proporciona un conjunto completo de servicios de red y seguridad que van más allá del alcance de una VPN tradicional. 

Dado que incorpora diversas funcionalidades, SASE ofrece una plataforma unificada para satisfacer amplias necesidades de seguridad y red. Esto supera con creces las capacidades de una VPN estándar.

Nota:
Las VPN crean túneles cifrados, pero carecen de visibilidad y de capacidad para aplicar políticas una vez que se concede el acceso. SASE aplica una inspección sensible al contexto de forma continua, incluso después de que se haya establecido el acceso.

SASE es solo una ligera mejora con respecto a SD-WAN.

SASE no es solo una actualización de SD-WAN con algunas características de seguridad.

En realidad, el perímetro de servicio de acceso seguro supone un cambio fundamental en la integración de las redes en la nube y la seguridad. Al fusionar las redes escalables con la seguridad basada en roles en un solo servicio, elimina la necesidad de gestionar varios sistemas y proveedores.

Este enfoque representa realmente una transformación significativa. Impulsa a las empresas hacia un modelo de seguridad de red más unificado y fácil de gestionar. Y el cambio es revolucionario porque introduce un marco escalable y ágil.

Nota:
SD-WAN es un subconjunto de SASE. SASE incluye SD-WAN como uno de sus componentes, lo que amplía el alcance y las funciones de la arquitectura.

Solo las grandes corporaciones se benefician de SASE.

Las empresas de todos los tamaños pueden aprovechar las ventajas que ofrece SASE. Incluso para las organizaciones pequeñas y medianas, SASE puede simplificar enormemente la gestión de la red y la seguridad.

Además: su escalabilidad garantiza que las organizaciones puedan adaptarla a sus requisitos únicos y a su trayectoria de desarrollo.

Nota:
La escalabilidad de SASE significa que se puede implementar de forma incremental, lo que permite a las empresas más pequeñas adoptar SASE a un ritmo y una escala que se ajusten a sus necesidades específicas y a las capacidades actuales de su infraestructura. Algunos proveedores ofrecen paquetes SASE simplificados o servicios gestionados diseñados específicamente para pequeñas y medianas empresas con recursos de TI limitados.

Las soluciones SASE son exclusivas de los entornos de trabajo remoto.

Si bien suele asociarse a SASE con la facilitación del trabajo remoto debido a sus capacidades de acceso seguro, es igualmente beneficiosa para las infraestructuras en la oficina. 

El perímetro de servicio de acceso seguro garantiza que tanto los usuarios remotos como los trabajadores en la oficina tengan un acceso seguro y constante a los recursos en la nube. Protege contra amenazas independientemente de la ubicación física.

SASE se compromete con la seguridad en las instalaciones para aprovechar las ventajas de la nube.

Una arquitectura de SASE no exige un enfoque exclusivo centrado en la nube. 

En realidad, las organizaciones pueden integrar soluciones SASE con sistemas locales, como dispositivos de firewall de nueva generación, y optimizar el rendimiento y la seguridad en función de requisitos específicos.

Adoptar SASE implica renunciar a otras tecnologías de seguridad esenciales.

Aunque el perímetro de servicio de acceso seguro ofrece una amplia gama de soluciones de seguridad, no elimina la necesidad de tecnologías complementarias como la detección y respuesta en los endpoints o la protección de las cargas de trabajo en la nube.

La implementación de SASE no significa dejar de lado otros componentes de seguridad cruciales. Se trata de integrarlos para lograr una postura de seguridad holística.

Nota:
SASE se integra con las herramientas de seguridad adyacentes, en lugar de sustituirlas. Muchas plataformas SASE ofrecen API o conectores integrados para EDR, SIEM y proveedores de identidad.

 

Cómo funciona SASE con tecnologías complementarias

Dado que SASE tiene una arquitectura tan flexible, es versátil en diversas aplicaciones y entornos.

El perímetro de servicio de acceso seguro se integra especialmente bien con sistemas que admiten arquitecturas de red distribuidas y basadas en la nube.

Puede funcionar fácilmente junto con tecnologías como los servicios en la nube, las redes móviles y los sistemas IoT, que se benefician de la capacidad de SASE para proporcionar una gestión de seguridad centralizada en diversos entornos.

Veamos cómo funciona SASE con las soluciones 5G, IoT y DLP.

Cómo funcionan SASE y 5G en conjunto

Diagrama arquitectónico que ilustra la integración de las tecnologías 5G y SASE (Secure Access Service Edge), y muestra cómo funcionan juntas. Presenta un diagrama circular central con un icono de torre 5G vinculado a varios dispositivos representados por iconos de una persona, una computadora portátil y un teléfono móvil, que representan la conexión de los dispositivos de los usuarios a la red 5G. A la derecha, la seguridad SASE se representa vinculada a la torre 5G a través de una línea punteada que conduce a un símbolo de marco SD-WAN, que muestra la ruta del tráfico de red a través de los componentes SASE para una transmisión de datos segura. La imagen utiliza colores claros, principalmente azules y grises, con líneas limpias y etiquetas claras, enfatizando los aspectos de conectividad y seguridad de la configuración tecnológica combinada, marcada en la parte superior con el título 5G y SASE: cómo funcionan juntas.

La tecnología 5G revoluciona las redes móviles con velocidad y una menor latencia. A medida que las redes 5G evolucionan más allá de las arquitecturas tradicionales, surge la necesidad apremiante de abordar nuevos retos de seguridad. 

SASE es una posible solución, ya que ofrece un marco de seguridad centralizado que se adapta a la naturaleza dinámica de las redes modernas.

Cuando se integra con 5G, SASE optimiza el potencial de la red sin afectar la seguridad. Al enrutar el tráfico 5G a través de una plataforma de SASE, los negocios pueden aplicar medidas de seguridad uniformes y alcanzar una mejor eficiencia operativa.

De esta forma, los usuarios pueden acceder a los recursos corporativos desde diversas ubicaciones. Y cada conexión se somete a una rigurosa validación.

El componente SD-WAN de SASE aumenta aún más este efecto.

El 5G y SASE se combinan para proporcionar un marco seguro y de alto rendimiento que facilita una comunicación rápida y segura a través de redes extendidas.

Cómo se integra IoT con SASE

Los sistemas IoT heredados dependen en gran medida de redes centralizadas de proveedores de servicios, lo que da lugar a un enrutamiento complejo y a una mayor latencia potencial.

La propagación generalizada de los datos y los dispositivos de IoT en las nubes de múltiples regiones profundiza aún más estos problemas.

Afortunadamente, el perímetro de servicio de acceso seguro es ideal para gestionar la naturaleza distribuida de la IoT.

Al converger los servicios virtualizados de redes y seguridad, SASE ofrece un control centralizado de las políticas. Optimiza el enrutamiento de datos y los protege independientemente de su origen o destino.

El diagrama arquitectónico titulado Integración de IoT y SASE presenta un esquema de cómo los dispositivos del Internet de las cosas (IoT) se integran con los puntos de presencia (PoP) de Secure Access Service Edge (SASE). Cuenta con cuatro iconos que representan dispositivos de IoT en las esquinas de la imagen, cada uno vinculado a un PoP SASE simbolizado por un icono de red. En el centro del diagrama hay un icono más grande etiquetado como Servicio IoT, representado con engranajes, que está conectado mediante líneas discontinuas a cada uno de los cuatro PoP SASE, lo que ilustra las rutas de red que conectan los dispositivos IoT a través de la infraestructura SASE para mejorar la seguridad y la gestión. El diseño es simétrico y limpio, y utiliza iconos en escala de grises sobre un fondo blanco para enfatizar la conectividad y la integración de las tecnologías.

Al acercar la seguridad a los orígenes de los datos, SASE utiliza puntos de presencia (PoP) distribuidos para autenticar el acceso en función de los diferentes atributos de los dispositivos. Y la postura de descentralización mejora la seguridad del IoT, reduce la latencia y se ajusta a las normativas regionales sobre datos.

Proteger los datos con SASE y DLP

Diagrama arquitectónico para SASE y DLP centrado en la seguridad unificada. En el centro del diagrama hay un gran círculo con la etiqueta Seguridad unificada, conectado a seis círculos circundantes mediante líneas continuas, cada uno de los cuales representa diferentes funciones o ventajas de seguridad. Empezando por la parte superior y moviéndose en el sentido de las agujas del reloj, las funciones incluyen: Autenticar usuarios y dispositivos, Descubrir y clasificar datos, Detectar actividades maliciosas, Protección coherente de los datos en la nube, Gestión simplificada de la red y Reducción de los costes operativos. Cada función está simbolizada por un icono dentro de su respectivo círculo, coloreado en una mezcla de tonos azules, púrpuras y naranjas, que ilustra diversos aspectos de la seguridad de la red y la prevención de la pérdida de datos en un marco SASE unificado. El diseño utiliza un estilo limpio y sencillo para enfatizar la integración y la coordinación centralizada de estas funciones de seguridad.

Los datos residen en todas partes, desde almacenamientos en la nube hasta dispositivos móviles.

Y los métodos tradicionales de prevención de pérdida de datos (DLP) no proporcionan una protección suficiente para los entornos informáticos modernos y altamente distribuidos.

A menudo no son lo suficientemente ágiles como para gestionar la naturaleza dispersa de los datos. Esto puede dificultar la identificación y clasificación de la información confidencial.

Aquí es donde entra en juego SASE.

Combina DLP y seguridad avanzada dentro de un marco unificado nativo de la nube. Esta configuración permite aplicar políticas de seguridad precisas directamente a los datos a medida que se mueven por las redes. 

Por no mencionar que SASE mejora la visibilidad y el control sobre los datos confidenciales. Lo que da como resultado una protección sólida que se adapta perfectamente a infraestructuras informáticas complejas y a las amenazas cibernéticas en constante evolución.

| Más información:

 

Comparación de SASE con otras soluciones tecnológicas y de seguridad

Desplácese por la tabla para seguir leyendo.
Comparación de marcos y características de seguridad de red.
Función SD-WAN SASE CASB ZTE ZTNA SSE Seguridad tradicional de la red Firewall Confianza Cero VPN
Integración de redes y seguridad Limitada; se centra principalmente en la conectividad. Integral; integra la conexión en red con una amplia gama de servicios de seguridad. Limitada a aplicaciones en la nube. Integra las redes con la seguridad centrada en la nube. Parte del marco más amplio de SASE. Se centra en la seguridad, menos en las redes. Por separado; las configuraciones tradicionales no integran ambas funciones. Limitada; principalmente filtra el tráfico. Enfoque de seguridad que puede formar parte de soluciones más amplias. Proporciona principalmente acceso seguro a la red.
Enfoque de implementación Conectividad de sucursales. Conectividad perfecta en diversos entornos. Seguridad para aplicaciones SaaS. Fusión de funciones de red y seguridad centrada en la nube. Modelo de seguridad específico centrado en el control de acceso dentro de SASE. Servicios de seguridad como SWG, CASB y ZTNA sin elementos de red. Basado en un perímetro fijo y seguro, normalmente dentro de unas instalaciones físicas. Actúa como guardián de la red. Garantiza la autenticación y autorización de todas las solicitudes de acceso. Conexiones seguras a través de servidores centralizados.
Beneficio principal Optimiza y gestiona las conexiones de red distribuidas. Conectividad segura y optimizada para diversos entornos, incluidos los móviles y la nube. Amplía la seguridad a las implementaciones basadas en la nube. Céntrese en Confianza Cero como un servicio integral. Garantiza una validación rigurosa de las solicitudes de acceso. Optimiza diversas medidas de seguridad bajo un único control. Se basa en hardware físico y defensas basadas en la ubicación. Controla el tráfico basándose en reglas predefinidas. Sin confianza implícita; verificación continua y rigurosa. Cifra las conexiones para proteger los datos en tránsito.
Idoneidad para entornos de trabajo modernos Adecuado para configuraciones de oficina tradicionales. Muy adecuado para equipos remotos y dispersos. Adecuado para organizaciones que utilizan intensivamente SaaS. Adecuado para organizaciones que adoptan un marco de Confianza Cero. Integral para garantizar el acceso remoto en entornos de trabajo modernos. Aborda la seguridad en entornos periféricos y remotos. Menos adecuado debido a que el perímetro fijo se vuelve redundante. El filtrado básico del tráfico es menos adecuado para entornos digitales complejos. Esencial para garantizar la seguridad en redes descentralizadas. Adecuado, pero puede introducir latencia debido a la dependencia del servidor central.
En la imagen se resume la historia de SASE en una línea de tiempo horizontal dividida en cinco hitos clave. Comenzando por la izquierda, el primer hito a principios de la década de 2000 está marcado por la topología WAN radial, representada por un icono de conexiones de red. El segundo hito, a finales de la década de 2000, destaca el auge del SaaS y las VPN, simbolizado por un icono de nube y candado. El tercer punto, la década de 2010, señala el cambio a los servicios en la nube, representado con un icono de nube. El cuarto, a finales de la década de 2010, marca la aparición y el auge de SASE, representado con el icono de SASE en un cuadrado rojo. El hito final, 2020, señala la aceleración de la adopción de SASE con la COVID-19, ilustrada con un icono de virus y red. Cada hito está conectado por una línea punteada, lo que indica la progresión a lo largo del tiempo hacia arquitecturas de red más integradas y flexibles. La línea de tiempo utiliza un diseño sencillo y claro con iconos minimalistas para transmitir la evolución de las redes desde los modelos tradicionales hasta el avanzado marco SASE.

Históricamente, las empresas han depositado su confianza en la topología radial de la red de área amplia (WAN) y en costosas líneas para conectar las oficinas remotas.

A medida que las aplicaciones de software como servicio (SaaS) y las redes privadas virtuales (VPN) se hicieron populares, las empresas trasladaron sus aplicaciones a la nube.

Los firewalls en oficinas de sucursales comenzaron a aplicar políticas de seguridad y, al mismo tiempo, optimizar el tráfico.

Con el crecimiento de los servicios en la nube, la dependencia de los recursos locales disminuyó. Esto significó que las ineficiencias del acceso tradicional a la red se hicieron evidentes.

Para hacer frente a estos retos, surgió la tecnología SASE, que integra varias tecnologías de red y seguridad en una sola solución.

El cambio hacia soluciones integradas de red y seguridad se volvió crucial cuando aplicaciones SaaS clave, como Microsoft Office 365, se trasladaron a Azure, lo que impulsó la necesidad de una gestión e inspección del tráfico más eficaces.

La pandemia por COVID-19 aceleró la implementación de SASE, ya que tanto el trabajo remoto como las redes seguras se tornaron fundamentales.

Banner de CTA de color verde azulado que anima al espectador a informarse sobre los 10 requisitos que debe tener en cuenta en su recorrido por el SASE, que incluye los 10 principios para una solución SASE eficaz. La parte izquierda del banner muestra un ícono de un libro dentro de un círculo verde azulado más claro, que simboliza el libro electrónico descargable. A la derecha de este ícono, en texto claro y blanco, el banner invita a los usuarios a descargar el libro electrónico.

 

Preguntas frecuentes sobre SASE

El perímetro de servicio de acceso seguro (SASE) es una arquitectura nativa de la nube que unifica SD-WAN con funciones de seguridad, como SWG, CASB, FWAAs y ZTNA en un solo servicio.
SD-WAN optimiza y gestiona las conexiones de red sin seguridad extensiva nativa, en tanto que SASE integra las funcionalidades de WAN con un marco de seguridad exhaustiva para gozar de una conexión segura e ininterrumpida en los entornos.
  • SD-WAN
  • SWG
  • CASB
  • FWaaS
  • ZTNA
El marco SASE ofrece una infraestructura de redes y seguridad basada en la nube, que permite transformar el perímetro tradicional en un conjunto de capacidades dinámicas, basadas en la nube que simplifican la gestión y se adaptan a las cambiantes necesidades. Además, garantiza el acceso a las aplicaciones, otorga visibilidad completa del tráfico y se adapta a las amenazas y los requisitos del negocio en permanente evolución.
Si bien SASE ofrece una solución basada en la nube con cumplimiento dinámico de las políticas en función del contexto del usuario, las VPN principalmente cifran las conexiones y, en ocasiones, introducen latencia a través de los servidores centralizados. El hecho de que una sea más viable que la otra depende de las necesidades y del contexto específicos de una organización.
SASE no reemplaza a la VPN directamente. En cambio, ofrece una solución basada en la nube con funciones mejoradas, como el cumplimiento dinámico con las políticas en función del contexto del usuario. Mientras que las VPN se centran en conexiones cifradas a través de servidores centralizados, las capacidades SASE proporcionan un enfoque más amplio e integrado para garantizar el acceso seguro a la red sin la latencia potencial de los servidores centralizados.
Los firewalls actúan como guardianes que utilizan reglas establecidas para controlar el tráfico, en tanto que SASE es un marco nativo de la nube que ofrece un conjunto más amplio de funcionalidades de seguridad.
Sí, por lo general, SASE incluye SD-WAN como uno de sus componentes. El marco SASE incorpora varias funciones de redes y seguridad, y, en este sentido, SD-WAN es un componente clave para optimizar y gestionar las conexiones de redes distribuidas dentro de su propia plataforma unificada basada en la nube.
El objetivo de SASE es proporcionar un marco integrado y nativo de la nube que combine a la perfección la optimización de la red y los servicios de seguridad, lo que permite un acceso seguro y eficiente a los recursos, independientemente de la ubicación del usuario o de la ubicación de las aplicaciones y los datos a los que accede.
SASE no es simplemente un proxy. Aunque las arquitecturas SASE suelen incorporar puertas de enlace web seguras, que pueden funcionar como proxies, SASE se ofrece como un marco más amplio que combina diversas funciones de red y seguridad en una plataforma nativa de la nube.